Para Tecnicos

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 15

Ciberseguridad, elementos fundamen

Rol de Joven Club en la Ciberseguridad para la sociedad

Michel Rodrìguez Ortega


Técnico General de Seguridad
Informática
Principales elementos de la
Ciberseguridad
Definición:
La Ciberseguridad es el estado que se alcanza mediante la aplicación de un
sistema de medidas (organizativas, normativas, técnicas, educativas, políticas y diplomá-
ticas), destinado a garantizar la protección y el uso legal del ciberespacio.
En la protección del ciberespacio se incluye la reducción de riesgos y vulnerabilidades,
la creación de capacidades para detectar y gestionar eventos e incidentes y el fortaleci-
miento de la resiliencia.

De acuerdo a los expertos de la Asociación de Control y Auditoria de los Sistemas de la


Información (aka ISACA), la Ciberseguridad se define como “Una capa de protección para los
archivos de Información“.

Para referirnos a la Ciberseguridad solemos utilizar los términos de Seguridad Informática (SI)
o Seguridad de la Información Electrónica (SIE), siendo estos terminos erroneos pues, la SI es
una parte de la ciberseguridad.
Elementos de la Ciberseguridad

Objetivos que persigue


• Integridad: garantizar que los datos sean veridicos.
• Confidencialidad: Asegurar que solo personal autorizado tenga acceso a los datos.
• Disponibilidad: Garantizar el correcto funcionamiento de los sistemas.
• Autenticación: Asegurar que solo el personal autorizado tenga acceso al Sistema.
• Resiliencia: Capacidad de recuperación de un Sistema ante un incidente.
Elementos que la componen:

• Seguridad de Aplicaciones: Minimizar las posibilidades de robo de los datos a nivel de


aplicaciones o programas, corrigiendo y mejorando su Seguridad. (Las aplicaciones
son el principal objetivo de ataque de un hacker).

• Seguridad de redes: Minimizar y mitigar factores de riesgos y ataques conocidos en la


capa de red (Ethernet o Wireless). Siendo esta el medio de transporte de los datos y el
medio de interconexión es conciderada crítica en la Cibersguridad. (Otro de los
principales objetivos de ataque para un hacker.)

• Seguridad de la Información: Tiene como objetivo principal proteger los datos de la


empresa o el usuario final (Busca asegurar tres factores fundamentales:
Confidencialidad, Integridad y Disponibilidad. Esta constituye el botín y principal motivo
de ataque de un hacker.)
• Seguridad de las Operaciones: Consiste en las diferentes políticas y procedimientos
que pueden tener un impacto en las operaciones de la entidad. Se incluyen los datos de
la entidad, recursos o herramientas que permiten el correcto funcionamiento de esta. Se
recomienda establecer protocolos para el procesamiento de datos.

• Politicas de Seguridad y Educación a usuarios: Es sumamente importante y


necesario que cada institucion tenga sus propias politicas de Seguridad que se capacite
y eduque a cada trabajador en ellas.

• Plan de Seguridad Informática: Es el documento donde se recoge cada estrategia y


politica de Seguridad implementada en le Sistema de Ciberseguridad de una entidad.

• Plan de Contingencia: Documento en el que se recogen los planes de actuacion ante


contingencias de la Ciberseguridad.
Importancia de la Ciberseguridad para un
entorno empresarial y la sociedad.

Uno de los objetivos de la Ciberseguridad es generar confianza entre clientes,


probeedores y el Mercado en general, en un mundo hiperconectado, donde la mayoría de
nuestras actividades la hacemos en la red garantizar la Seguridad en las operaciones es
un factor imperante . Muchos de los empresarios y líderes mundiales concideran los
ataques cibernéticos el mayor reto al que se enfrenta la Ciberseguridad en la actualidad,
es por eso que esta forma parte de la agenda nacional y mundial, en la actualidad nadie se
salva de ser victima de un ciberataque, empresas, gobiernos, hospitales, instituciones
financieras, pymes y usuarios finales, todos estamos expuestos a las amenazas que
habitan hoy dia las redes y las ondas electromagnéticas.

Entender la importacia de la Ciberseguridad nos da una perspectiva mas amplia sobre las
etrategia, planes y buenas prácticas que se deben implementar. Es por eso que vamos a
hablar mas a fondo sobre esta.
Ejemplo de una red protegida
Medidas de Proteccion:
• - Firewall: Se debe separar la red de internet a travez de un cortafuegos debidamente
configurado.

• -DMZ: Los servidores publicos deven aislarse de la red en una zona desmilitarizada o
DMZ protegida por un cortafuegos que impida la conexion de la DMZ a la LAN.

• - IDS/IPS: Sistemas de deteccion/proteccion contra intrusiones, se deve configurar en el


firewall para revisar todo el trafico entrante y saliente y prevenir ataques conocidos.

• - Proxy con filtrado: se deve usar para filtrar todo el trafico e impedir trafico malicioso.

• - Tablas ARP estaticas: Se usan para impedir ataques MITM.

• -Sistemas de Antivirus y actualizaciones: se deven usar en todas las maquinas,


incluidos servidores para protegerlos de principales ataques conocidos.

• -SIEM: Sistema de respuesta a incidentes, se deve colocar en un port mirroring de un


switch administrable para revisar el trafico, ademas de tener el colector de logs en todos
los equipos.
Tipos de Ciberataques
En esta sección dividiremos los ciberataques en dos tipos para un estuio mas eficiente.

Tipo 1 Ataques de Red:

• Explotacion de vulnerabilidaes identificadas o zero days: En este ataque suelen


emplearse exploits para vulnerabilidades conocidas no no descubiertas (zero day),
suelen ir antecedios por un escaneo de puertos y servicios y seguidos de despliegue de
cargas utiles o payloads que en su mayoria suelen ser programas malignos e tipo
puertas traseras, troyanos o ransomware. Como ejemplo de esto pondermos dos
ataques, el gusano conficker explotaba una vulnerabiliad de dia cero, conocida como
MS08-067-NetApi que afectaba el protocol SMBv1 de sistemas winows, inyerctano un
troyano que le daba pleno acceso al atacante, cabe destacar que esta vulnerabilia fue
usada tambien en StuXnet. EL Ransomware WannaCry esplotaba otra vulnerabilidad
conocida como MS17-10EternalBlue que afectaba el protocol SMBv2 de windows,
desplegando luego un software de cifrado que encriptaba los datos de las victimas y
pedia grandes sumas de dinero a cambio de la contraseña para descifrar los
documentos.
• Phishing: el phising (pescar) consiste en clonar un sitio web y cambiar valores en la
programacion del formulario donde se envian las contraseñas para la validación del
usuario, robando asi las contraseñas de este y redireccionanolo luego al sitio autentico.

• MailAtacking: el ataque a los correos electronicos suele llevarse a cabo con tres
metodos diferentes, SPAM, BOMMING, y ataques de autenticacion, en el primer
aspecto la vicitma recive correo basura publicitando servicios como por ejemplo viagras,
damas de compañia, paginas de citas etc… para hacerlo comprar productos falsos y asi
estafarlo, el Segundo recivirá cantiaes astronomicas de correo electronico con el
objetivo e saturar su busón y que no pueda recivir correo official, sule perpetrarse desde
diferentes correos. Y en el tercer y ultimo caso tenemos el aspect de que se han
logrado hacer con la contraseña de algun trabajador, lo cual permite acceso a su buson
y bien utilizao puee incluso proveer de acceso a la red interna de la entidad
aprobechando alguna vulnerabiliad o mandando adjuntos maliciosos a otros
trabajadores, los cuales al ver que proceden de una fuente confinable suelen ejecutar el
adjunto.

• Ataques Dos y DDOS: Los ataques de denegacion de servicio suelen buscar consumer
los recursos de un servidor para que este deniegue conexiones a los clients autenticos,
suelen ser aprobechando una vulnerabilidado mala configuración como en el caso de
SlowLoris o RUDY, o por simple FLOODING o innundacion de paquetes, como es el
caso de HOIC XOIC y LOIC.
• Ataques a plataformas web: Suelen ser dados en los sitios web publicos e una entidad,
puede ser explotando una vulnerabilidad como XSS o SQLI u obteniendo las credenciales
de algun trabajador, pueden ser usados para extraer y robar datos (Seguridad de
Aplicaciones) o penetrar las redes internas de la empresa saltando DMZ y Cortafuegos.

• Ataques de envenenamiento y REPLY: son ataquesde tipo MITM, se basan en suplantar la


puerta de enlace de una red para interceptor todo el tráfico de red.

Tipo 2 Ataques de Factor Humano:

• Ingenieria Social: Este tipo de ataque se basa en engañar a las personas para que
ejecuten o descarguen un programa malicioso o den infoirmacion sensible como puede ser
sus credenciales de autenticación y aunque parezca tonto e inefectivo suele ser el que
mayor índice de exito tiene. El hacker mas famoso del mundo, Kevin Mitnick nunca exploto
una vulnerabilidad, hackeaba usando la ingenieria social, e incluso hackeo el FBI con este
método. Suele tener las siguientes premisas como base: Nadie quiere buscarse
problemas, todos queremos ayudar, a todos nos gusta que nos alaben, y el
aprobechamiento del rol de superioridad – inferioridad que adquiere la combersacion entre
la vicitma y el hacker. Otras maneras de aplicar lo antes mencionado es en el ámbito de
las redes sociales, donde con los perfiles falsos la ingenieria social campea a sus anchas
y es uno de los principals sitios de distribucion de programas malignos, lo cual nos lleva a
preguntarnos: Son las redes sociales seguras? NO. Sin una adecuada educacion en
material de civerseguridad seras un blanco fácil para los bándalos comunes.
• Inssider: Este tipo de ataque se basa en una persona topo, es decir, un empelado al
que se le ha pagado para que propague programas malignos, tambien suele ser un
empleado descontento con la institucion o de ideas poco afines a esta, que
aprobechando un conocimiento previamente adquirido se da a esta tarea. NOTA: los
empleados mas propensos a ser inssiders suelen ser los Administradores de Sistemas,
Especialistas en Seguridad o empleados con puestos Técnicos aunque se han dado
casos de simples recepcionistas o plazas menos afines con las tecnologías.
Márco Legal Cubano en la
Ciberseguridad
La base legal en material de Ciberseguridad en nuestro pais esta soportada por los
siguientes lienamientos:

• Decreto-Ley 370-2019 Sobre la Informatización de la Sociedad


• Decreto-Ley 360-2019 Sobre la Seguridad de las TIC
• Resolucion 128-2019 Reglamento de Seguridad de las TIC
• Resolución 129-2019 Metodologia para la elaboracion del PSI
• Resolucion 105-2021 Respuesta a incidents de Ciberseguridad
• Resolución 126-2019 Herramientas de Control de Redes
• Resolucion 192-2014 Reglamento Para contrarrestar el Envio de Mensajes Masivos de
Correo Electronico.
• Resolucion 98-2019 Reglamento de Redes Inalambricas
• Decreto Ley 199-1999 Sobre la Informacion Clasificada.
• Resolucion 166-2017 Requisitos de Sistemas Informaticos contables.
• Resolucion 124-2019 Reglamento Para la Produccion de programas informaticos.
• Codigo Penal Actual Vigente.
Servicios de Ciberseguridad que brinda
Joven Club
• Elaboración, revision y certificación de Planes de Seuridad Informática.
• Actualizacion e instalacion de Servidores.
• Identificacion y Parcheo de Vulnerabbilidades.
• Servicios de Anti-Virus (Segurmática).
• Despliegue de infraestructura de red.
• Recuperación de credenciales de autenticación.
• Capacitaciónes para trabajadores y directivos en el ámbito de Ciberseguridad.
Quisiera despedirme con la siguiente reflección de una
persona que ha sido un gran mentor y colega en este ámbito:
Nada es seguro, seguro es apagado, desconectado de la
corriente y de la red, y ahún asi, sin un buen Sistema de
Seguridad la información puede ser vulnerada.

Muchas Gracias.

También podría gustarte